Põhjalik VKE komplekt, mis hõlmab juurdepääsu, kasutajakontosid, võrke, logimist, haavatavusi ja lõppseadmete turvet ISO 27001:2022 vastavuse jaoks.
Minikomplekt: juurdepääsu- ja võrguturve – VKE pakub kuut olulist poliitikat, mis katavad juurdepääsukontrolli, kontod, haavatavused, pahavaratõrje, võrgud ning logimis- ja seirepoliitika, kohandatuna VKEdele, et täita ISO/IEC 27001:2022 ja regulatiivsed nõuded praktiliste rollimäärangute ja auditivalmite kontrollimeetmetega.
Kuus põhipoliitikat, mis katavad juurdepääsu, võrgud, lõppseadmed, kontod, haavatavused ning logimis- ja seirepoliitika ühes nõuetele vastavas komplektis.
Poliitikad on kaardistatud ja lihtsustatud VKEdele ilma pühendunud turvameeskondadeta, kasutades rolle nagu tegevjuht ja välised tarnijad.
Kavandatud operatiivseks selguseks, dokumenteeritud ülevaatustsüklite, riskijuhtimise protsessi ja vastavuse aruandlusega.
juurdepääsukontrolli poliitika
Kasutajakonto ja privilegeeritud juurdepääsu halduse poliitika
Haavatavuste halduse ning paikade ja püsivara halduse poliitika
Lõppseadmete kaitse – pahavaratõrje poliitika
Võrguturbe poliitika
Logimis- ja seirepoliitika
See toode on kooskõlas järgmiste vastavusraamistikkudega, üksikasjalike klauslite ja kontrolli kaardistustega.
| Raamistik | Kaetud klauslid / Kontrollid |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 32Article 32(1)(b)Article 33
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
See poliitika määratleb minimaalsed tehnilised, protseduurilised ja käitumuslikud nõuded kõigi lõppseadmete — nt sülearvutid, lauaarvutid, mobiilseadmed ja kaasaskantavad andmekandjad — kaitsmiseks pahatahtliku koodi eest.
See poliitika määratleb, kuidas organisatsioon haldab juurdepääsu süsteemidele, andmetele ja rajatistele, et tagada, et ainult volitatud isikud saavad teabele ligi vastavalt ärivajadusele.
See poliitika kehtestab reeglid kasutajakontode ja juurdepääsuõiguste haldamiseks turvalisel, järjepideval ja jälgitaval viisil.
See poliitika määratleb, kuidas organisatsioon tuvastab, hindab ja maandab haavatavusi süsteemides, rakendustes ja taristus.
Selle poliitika eesmärk on tagada, et kogu sisemine ja väline võrgusuhtlus on kaitstud volitamata juurdepääsu, manipuleerimise, pealtkuulamise või väärkasutuse eest selgelt määratletud turvakontrollide kaudu.
See poliitika kehtestab kohustuslikud logimise ja seire kontrollimeetmed, et tagada organisatsiooni IT-süsteemide turvalisus, aruandekohustus ja operatiivne terviklus.
Üldised turbepoliitikad on sageli loodud suurkorporatsioonidele, jättes väikeettevõtted hätta keerukate reeglite ja määratlemata rollide rakendamisega. See poliitika on teistsugune. Meie VKE poliitikad on loodud algusest peale praktiliseks rakendamiseks organisatsioonides, kus puuduvad pühendunud turvameeskonnad. Me määrame vastutused rollidele, mis teil tegelikult olemas on, nagu tegevjuht ja teie IT-teenuseosutaja, mitte spetsialistide armeele, keda teil ei ole. Iga nõue on jaotatud unikaalselt nummerdatud sätteks (nt 5.2.1, 5.2.2). See muudab poliitika selgeks samm-sammuliseks kontrollnimekirjaks, muutes selle lihtsaks rakendada, auditeerida ja kohandada ilma tervete jaotiste ümberkirjutamiseta.
Selle poliitika on koostanud turbejuht, kellel on üle 25 aasta kogemust ISMS-raamistike juurutamisel ja auditeerimisel globaalsetes organisatsioonides. See ei ole mõeldud vaid dokumendina, vaid kaitstava raamistikuna, mis peab vastu audiitori kontrollile.